Контакты
Подписка
МЕНЮ
Контакты
Подписка

Группировка Magecart нашла способ подделывать данные, похищаемые конкурентами

Группировка Magecart нашла способ подделывать данные, похищаемые конкурентами

Группировка Magecart нашла способ подделывать данные, похищаемые конкурентами


21.11.2018



За последние несколько месяцев в Сети неоднократно появлялись сообщения о вредоносной кампании Magecart, в рамках которой злоумышленники атакуют сайты различных фирм с целью кражи данных банковских карт клиентов. В списке жертв уже числятся британский авиаперевозчик British Airways , сервис уведомлений Feedify , филиппинский медиаконгломерат ABS-CBN , крупный американский ретейлер Newegg и многие другие компании.

 По данным специалистов, под "вывеской" Magecart действуют несколько группировок и, судя по всему, между ними развернулась нешуточная конкурентная борьба. В частности, одна из групп, которую эксперты RiskIQ, пристально следящие за кампанией Magecart, называют Group 9, пытается вывести со сцены своего конкурента Group 3 (действует преимущественно в странах Южной Америки), причем использует для этого довольно любопытный метод.

 Как заметили аналитик Malwarebytes Жером Сегура (Jerome Segura) и независимый эксперт Виллем де Гроот (Willem de Groot), группировка добавила в свой скиммер специальный код для поиска доменов, связанных с операциями Group 3. При выявлении таковых код не останавливает работу "вражеского" скрипта, а модифицирует собираемые данные, изменяя последние цифры номеров платежных карт и делая информацию недействительной.

 По мнению специалистов, таким образом Group 9 пытается испортить репутацию соперников на подпольных киберпреступных форумах, где Group 3 может выставить на продажу собранные данные. Со временем покупатели поймут, что приобретенные ими данные кредитных карт нерабочие и утратят доверие к продавцу, пояснил Сегура.

 По его словам, подобные атаки достаточно распространены и со временем станут только более интенсивными, учитывая растущую популярность online-скимминга среди киберпреступников.

 

Securitylab